Security-Trends 2013: Es bleibt spannend

So unterschiedlich die Ausrichtungen der einzelnen IT-Security-Anbieter auch sein mögen, es finden sich wichtige Gemeinsamkeiten in Sachen Risiken des noch jungen Jahres 2013. Unterm Strich: Das heurige Jahr bringt wenig Neues, dafür verstärken sich die Trends, die in den vergangen Monaten eingesetzt haben – oft mit veränderten Prioritäten. Die COMPUTERWELT hat sich die Voraussagen von IT-Security-Anbietern angesehen. [...]

Von den Experten immer wieder als Risiko-Quelle genannt: Cloud Computing als Einfallstor in Unternehmensnetzwerke. Laut einer aktuellen Symantec-Studie namens „Avoiding the Hidden Costs of Cloud 2013“ bereitet der Wildwuchs in der Wolke vielen Firmen Kopfzerbrechen und Geldverlust. Darüber hinaus hat ein Drittel der großen Unternehmen bereits einmal Cloud-Daten verloren (bei den kleinen und mittelständischen Unternehmen sind es laut Symantec 24 Prozent), über die Hälfte hatte zudem schon Probleme bei der Daten-Wiederherstellung (KMU: 71 Prozent). Kein Wunder, dass sieben von zehn heimischen Bürgern der Datensicherheit bei Cloud Computing reserviert gegenüberstehen, so das Ergebnis einer aktuellen Erhebung der CSC.

Nicht nur Firmen, auch die Cyber-Kriminellen sind auf den Geschmack von Cloud Computing gekommen. Fortinet hat vorgerechnet, dass durch den Einsatz neuer Cloud-basierender Werkzeuge es Angreifern gelingt, 300 Millionen unterschiedlicher Passwörter innerhalb von nur 20 Minuten auszuprobieren – und das für weniger als 20 US-Dollar. Cloud-Services sollen auch dabei helfen, die Wireless-Sicherheit (WAP2) in Frage zu stellen.

Ein weiteres Loch in das Verteidigungssystem von Unternehmen schlägt Mobility. „Die Bedrohungen für Smartphones und Tablet-PC werden 2013 geradezu explosionsartig zunehmen“, sagt Trend-Micro-CTO Raimund Genes voraus. „Es ist zu erwarten, dass Android den Markt für mobile Betriebssysteme in ähnlicher Weise beherrschen wird wie Microsoft Windows den Desktop- und Laptop-Bereich.“ Daher werde es zu einem ähnlichen Wettrüsten zwischen Cyber-Gangstern und Anbietern kommen wie vor zehn Jahren bei Windows, so Genes.

Fortinet sieht auf der heurigen Agenda auch den Bereich M2M. Die Spezialisten von Fortiguard Labs erwarten für 2013 die „ersten folgenschweren M2M-Hackingvorfälle.“ Wahrscheinlich werde das Ziel dieser Angriffe eine Plattform sein, „die im Zusammenhang zur nationalen Sicherheit wie beispielsweise Waffenentwicklung steht“, so der aktuelle Sicherheitsreport von Fortinet.

Überhaupt sollen die Bedrohungen, die es auf staatliche Einrichtungen abgesehen haben, deutlich zunehmen – Stichwort Cyberwar und groß angelegte Schadprogramme à la Flame. Dies ist die Einschätzung von Kaspersky Lab. Die Experten rechnen damit, dass weitere Länder ihre eigenen Programme für Cyber-Spionage und -Sabotage entwickeln werden. „Deren Attacken werden nicht nur Regierungsorganisationen treffen, sondern auch Unternehmen und kritische Infastrukturum­gebungen“, sagt Costin Raiu, Director of Global Research und Analysis Team bei Kaspersky Lab.

ZIELGERICHTETE ATTACKEN
Was die Cyber-Angriffe betrifft – seien diese auf staatlicher oder privatwirtschaftlicher Ebene –, zeichnet sich ein deutlicher Trend ab: Statt mit dem Gießkannenprinzip versuchen die Cyber-Schurken, mit gezielten Attacken zu punkten. „Die Verwendung sozialer Taktiken wie etwa Phishing wird bei größeren Unternehmen und Regierungsbehörden um den Faktor drei bis vier zunehmen“, schätzt Wade Baker, Autor des „Verzion Data Breach Investigations Reports“. Erschwerend kommt hinzu, dass Attacken und die damit verbundenen Datenverletzungen nur schwer erkennbar sein werden. „Auch wenn man selbst einen Vorfall entdeckt, so ist dies wahrscheinlich Zufall“, so Baker.  

Eines ist auch 2013 sicher: Security ist kein reines Technikthema mehr. (su)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*